
بیش از ۲.۵ میلیارد دلار. این رقم مجموع داراییهایی است که تنها از پلهای کراسچین به سرقت رفتهاند — و این عدد هر سال بزرگتر میشود. در آوریل ۲۰۲۶، هک KelpDAO با ۲۹۲ میلیون دلار ضرر یادآوری تلخی بود که این زیرساختهای حیاتی دیفای هنوز در برابر مهاجمان پیچیده آسیبپذیرند. اما چرا؟ چه چیزی پلهای بینزنجیری را اینقدر شکننده میکند؟
این مقاله نه یک مرور کلی، بلکه یک کالبدشکافی فنی است. اگر با مفهوم پل کراسچین آشنا هستید اما میخواهید بدانید چرخدندههای داخلی آن چطور میچرخند و دقیقاً کجا میشکنند، اینجای درستی هستید. برای مقدمهای کاملتر، راهنمای پلهای کراسچین ما را بخوانید.
پل کراسچین چیست و چرا اصلاً وجود دارد؟
بلاکچینها ذاتاً جزیرههایند. اتریوم نمیتواند مستقیم با سولانا صحبت کند؛ بیتکوین از وجود اوالانچ خبر ندارد. هر شبکه با قوانین اجماع، ساختار داده، و زبان قرارداد هوشمند خودش کار میکند. این انزوا امنیت میآورد، اما نقدینگی را قفل میکند.
پل کراسچین پروتکلی است که به داراییها یا دادهها اجازه میدهد از یک بلاکچین به بلاکچین دیگر منتقل شوند. این کار بدون پل فقط از طریق صرافیهای متمرکز ممکن بود — یعنی برگشت به همان سیستمی که دیفای میخواست جایگزینش شود. دادههای DeFiLlama نشان میدهد در اوج خود، بیش از ۲۰ میلیارد دلار TVL (ارزش کل قفلشده) در پلهای مختلف نگه داشته میشد — این رقم آنها را به یکی از بزرگترین اهداف سرقت تاریخ کریپتو تبدیل میکند.
معماری داخلی پلهای کراسچین — چطور واقعاً کار میکند؟
پلها از ظاهر سادهاند: «توکن را از شبکه A به شبکه B منتقل کن». اما پشت این جمله سه معماری کاملاً متفاوت وجود دارد که هرکدام نقاط ضعف خودشان را دارند.
مدل Lock-and-Mint (قفل و ضرب)
رایجترین مدل همین است. کاربر توکن اصلی را روی زنجیره مبدأ در یک قرارداد هوشمند قفل میکند. یک شبکه ناظر (که اغلب مجموعهای از اعتبارسنجهاست) این رویداد را تأیید میکند. سپس یک نسخه «رپشده» (Wrapped) از همان توکن روی زنجیره مقصد ضرب میشود. وقتی کاربر برمیگردد، توکن رپشده میسوزد و قفل اصلی باز میشود.
مشکل: تمام ارزش واقعی در قرارداد قفلکننده روی زنجیره مبدأ متمرکز شده. اگر این قرارداد هک شود، همه داراییهای قفلشده در خطرند — و این دقیقاً همان چیزی بود که Ronin Bridge را کشت.
مدل Burn-and-Mint (سوزاندن و ضرب)
در این مدل توکن روی زنجیره مبدأ کاملاً از بین میرود (Burn) و از صفر روی زنجیره مقصد ساخته میشود (Mint). این روش برای توکنهای «بومیچندزنجیری» مناسب است — مثل برخی استیبلکوینها. پروتکل CCTP سیرکل برای تتر و USDC همین معماری را پیاده میکند. مزیت: نقطه تمرکز ارزش وجود ندارد. معایب: نیاز به کنترل کامل برند بر قرارداد ضرب در هر زنجیره دارد — که برای توکنهای شخص ثالث عملی نیست.

مدل Liquidity Pool (استخر نقدینگی)
پروتکلهایی مثل Stargate و Hop از استخرهای نقدینگی در هر دو زنجیره استفاده میکنند. کاربر توکن را در استخر زنجیره مبدأ میریزد و معادل آن را از استخر زنجیره مقصد دریافت میکند. اینجا قفل مستقیم وجود ندارد، اما ریسک به استخرها منتقل میشود. حملات دستکاری قیمت (Price Manipulation) و آربیتراژ بدخواهانه میتوانند این استخرها را تخلیه کنند. اکسلار ترکیبی از این مدل با لایه تأیید اجماعمحور را به کار میبرد تا ریسک را کاهش دهد.
نقاط ضعف فنی که پلها را آسیبپذیر میکند
هر پل کراسچین در چند لایه میتواند شکست بخورد. بر اساس تحلیلهای Rekt.news — پایگاه داده معتبر هکهای دیفای — اکثر حملات موفق در یکی از سه دسته زیر قرار میگیرند.
قراردادهای هوشمند ضعیف
پلها از پیچیدهترین قراردادهای هوشمند موجودند. منطق آنها باید رویدادهای چندزنجیرهای، حالتهای مختلف تراکنش، و سناریوهای ناقص (مثل قطع شدن پیام بین زنجیرهها) را مدیریت کند. این پیچیدگی یعنی احتمال خطا بالاست. یک باگ کوچک در منطق تأیید، یک integer overflow، یا یک فراخوانی reentrancy میتواند کل خزانه قفلشده را در معرض خطر بگذارد. به همین دلیل آدیت قرارداد هوشمند برای پلها نه یک گزینه، بلکه یک الزام است.
مشکلات اعتبارسنج و امضای چندگانه
اکثر پلها برای تأیید تراکنشهای بینزنجیری به یک مجموعه اعتبارسنج (Validator Set) یا شبکه ناظر متکیاند. این ناظرها باید امضاهای چندگانه (Multisig) تولید کنند تا انتقال معتبر شناخته شود. آسیبپذیری اینجاست: اگر مهاجم بتواند کلیدهای خصوصی کافی از این اعتبارسنجها را به دست آورد، میتواند انتقالهای جعلی را تأیید کند. Ronin Bridge دقیقاً از همین راه شکست — مهاجم ۵ کلید از ۹ اعتبارسنج را کنترل کرد.
پروتکلهایی مثل وورمهول نیز از همین ضعف ساختاری رنج میبرند. مجموعه Guardianهای Wormhole، اگرچه حالا بزرگتر و تنوعیافتهتر شده، همچنان یک لایه اعتماد متمرکز است. پروژه لایرزرو DVN رویکرد متفاوتی دارد و سعی میکند تأیید را از طریق شبکهای از Decentralized Verifier Nodes غیرمتمرکزتر کند.
حملات اوراکل و دستکاری قیمت
پلهایی که از اوراکل قیمت برای محاسبه نرخ تبادل استفاده میکنند در برابر حملات Flash Loan و دستکاری قیمت آسیبپذیرند. مهاجم میتواند با یک وام فوری، قیمت یک دارایی در یک استخر را موقتاً به شدت تغییر دهد، پل را فریب دهد تا ارزش اشتباه بخواند، سود بگیرد و وام را در همان بلوک برگرداند. این نوع حمله در هک بدون باگ کد در دیفای به تفصیل بررسی شده است.

آناتومی بزرگترین هکهای پل — درسهای عبرت
نگاه کردن به اعداد انتزاعی است. بگذارید ببینیم هر هک دقیقاً چطور اتفاق افتاد. جدول زیر خلاصهای از بزرگترین حملات را نشان میدهد:
| نام پل | مبلغ سرقت | سال | بردار حمله |
|---|---|---|---|
| Ronin Bridge | ۶۲۵ میلیون دلار | ۲۰۲۲ | تصاحب کلیدهای خصوصی اعتبارسنج (۵ از ۹) |
| Wormhole | ۳۲۰ میلیون دلار | ۲۰۲۲ | باگ در تأیید امضا — ضرب بدون پشتوانه |
| Nomad Bridge | ۱۹۰ میلیون دلار | ۲۰۲۲ | اشتباه در مقداردهی اولیه — هر تراکنش تأیید میشد |
| KelpDAO | ۲۹۲ میلیون دلار | آوریل ۲۰۲۶ | دستکاری اوراکل + استخراج نقدینگی پل |
Ronin Bridge (۶۲۵ میلیون دلار، مارس ۲۰۲۲): Sky Mavis، سازنده Axie Infinity، یک پل سفارشی برای انتقال دارایی بین اتریوم و شبکه Ronin خودش ساخته بود. پل با یک multisig نهعضوی کار میکرد: هر تراکنش به ۵ امضا نیاز داشت. مهاجمان (بعداً مشخص شد گروه Lazarus کره شمالی بودند) از طریق یک فایل PDF مخرب در فرآیند استخدام، چهار کلید از Sky Mavis را به دست آوردند. پنجمی را از یک DAO شریک گرفتند که تنظیمات دسترسیاش فراموششده بود. نتیجه: ۱۷۳,۶۰۰ ETH و ۲۵.۵ میلیون USDC در یک چشم برهمزدن تخلیه شد. بدتر اینکه شش روز طول کشید تا کسی متوجه شود.
Wormhole (۳۲۰ میلیون دلار، فوریه ۲۰۲۲): این یکی یک باگ خالص کد بود، نه مهندسی اجتماعی. در قرارداد وورمهول روی سولانا، تابعی که پیامهای تأییدشده از Guardianها را بررسی میکرد، از یک حساب «SystemProgram» به اشتباه به عنوان حساب «SysVar» میخواند. مهاجم یاد گرفت که میتواند یک «VAA» (Verified Action Approval) جعلی بسازد که ظاهراً توسط Guardianهای کافی امضا شده، اما واقعاً هیچکس آن را تأیید نکرده. با این تأییدیه جعلی، ۱۲۰,۰۰۰ wETH روی سولانا بدون هیچ پشتوانهای ضرب کرد.
KelpDAO (۲۹۲ میلیون دلار، آوریل ۲۰۲۶): طبق گزارش CoinDesk، این هک ترکیبی از دستکاری اوراکل و سوءاستفاده از منطق پل KelpDAO بود. مهاجم ابتدا با فلش لون قیمت rsETH را در یک بازه کوتاه به شدت تغییر داد، سپس از این اختلاف قیمت برای کشیدن وجوه از پل بینزنجیری KelpDAO بهره برد. این هک بخشی از موج گستردهتر هکهای دیفای در ۲۰۲۶ بود که ماه آوریل را به یکی از تاریکترین ماههای تاریخ دیفای تبدیل کرد.
چطور پلهای ایمنتر طراحی میشوند؟
صنعت از هر هک درس میگیرد — البته اغلب دیر. الگوهای طراحی امنتری که الان در پروتکلهای نسل جدید میبینیم عبارتند از:

اثباتهای ZK (Zero-Knowledge Proofs): پلهایی مثل zkBridge از اثباتهای ZK برای تأیید رویدادهای زنجیره مبدأ استفاده میکنند. به جای اعتماد به یک مجموعه اعتبارسنج، ریاضیات کار تأیید را انجام میدهد. یک مدرک ZK ثابت میکند که یک رویداد در اتریوم اتفاق افتاده بدون اینکه به هیچ شخص یا کلیدی اعتماد شود. این روش هزینه محاسباتی بالایی دارد اما سطح امنیت را به طور چشمگیری بالا میبرد.
Light Client Verification: به جای ناظرهای خارجی، برخی پلها یک Light Client از زنجیره مبدأ را مستقیماً روی زنجیره مقصد اجرا میکنند. این کلاینتها بلوکهای زنجیره مبدأ را تأیید میکنند و نیاز به هرگونه واسطه انسانی یا سرویس متمرکز را حذف میکنند. Near Protocol’s Rainbow Bridge از این رویکرد استفاده میکند.
Rate Limiting و Circuit Breakers: حتی اگر یک حمله موفق باشد، محدود کردن حداکثر خروجی در بازههای زمانی مشخص میتواند از تخلیه کامل جلوگیری کند. Ronin Bridge در ۶ روز ۶۲۵ میلیون دلار از دست داد چون هیچ هشدار اتوماتیکی وجود نداشت.
آدیت چندلایه و Bug Bounty: پلهای جدی حالا چندین آدیت موازی از شرکتهای مختلف دارند و برنامههای Bug Bounty با پاداشهای چندمیلیوندلاری اجرا میکنند. اما همانطور که در مقاله امنیت پلهای کراسچین بررسی شده، آدیت تضمین مطلق نیست.
قبل از استفاده از یک پل کراسچین — چکلیست امنیتی
دانستن نقاط ضعف فنی باید در رفتار شما به عنوان کاربر هم منعکس شود. قبل از اینکه داراییتان را به یک پل بسپارید، این سوالات را بپرسید:
- TVL و سابقه چقدر است؟ پلهای با TVL بالا و تاریخچه طولانی بدون حادثه ریسک کمتری دارند. اعداد را در DeFiLlama بررسی کنید.
- چند آدیت شده و از کدام شرکتها؟ یک آدیت از یک شرکت ناشناس کافی نیست. Trail of Bits، OpenZeppelin، و Certik پرنامترین آدیتورهای این حوزهاند.
- مکانیزم اعتبارسنجی چیست؟ multisig با چند عضو؟ مجموعه اعتبارسنج چقدر غیرمتمرکز است؟ آیا از ZK proof استفاده میکند؟
- آیا bug bounty فعال دارد؟ برنامههای Bug Bounty با پاداش بالا نشان میدهند تیم جدی است.
- آیا Rate Limiting دارد؟ محدودیت خروجی در بازههای زمانی از تخلیه آنی جلوگیری میکند.
- مبلغ شما چقدر است؟ هرگز بیشتر از آنچه تحمل از دست دادنش را دارید از یک پل عبور ندهید — حتی بهترین پلها هم ریسک صفر ندارند.
پلهای کراسچین یکی از مهمترین و پرریسکترین اجزای اکوسیستم دیفای هستند. درک معماری داخلی آنها — Lock-and-Mint، Burn-and-Mint، و Liquidity Pool — و شناخت نقاط ضعف هر مدل به شما کمک میکند تصمیمهای آگاهانهتری بگیرید. تا زمانی که اثباتهای ZK به بلوغ کامل برسند و کل صنعت استانداردهای سختتری اتخاذ کند، استفاده محتاطانه از این ابزارها بهترین سپر است.
سوالات متداول
پل کراسچین چیست؟
پل کراسچین پروتکلی است که انتقال داراییها یا دادهها بین دو بلاکچین مجزا را ممکن میکند. بلاکچینها ذاتاً با یکدیگر ارتباط ندارند، پس این پلها لایه میانجی را فراهم میکنند — معمولاً از طریق قفلکردن دارایی در زنجیره مبدأ و ضرب نسخه معادل در زنجیره مقصد.
آیا پلهای کراسچین امن هستند؟
نسبی است. پلهای بالغ با آدیتهای متعدد و TVL بالا ریسک کمتری دارند، اما هیچ پلی امنیت صددرصد ندارد. بیش از ۲.۵ میلیارد دلار از پلهای کراسچین دزدیده شده و رکورد هکها هنوز شکسته میشود. همیشه فقط مبالغی را از پل عبور دهید که تحمل از دست دادنشان را دارید.
چرا پلهای کراسچین بیشتر هک میشوند؟
سه دلیل اصلی وجود دارد: اول، پلها مقدار عظیمی دارایی را در قراردادهای هوشمند پیچیده متمرکز میکنند — این یعنی هدف جذاب. دوم، معماری آنها ذاتاً پیچیده است و سطح حمله بزرگتری دارد. سوم، تأیید بینزنجیری اغلب به اعتبارسنجهای متمرکز یا multisig متکی است که در صورت به خطر افتادن کلیدها، سقوط کامل پل ممکن است.
چطور از پلهای کراسچین بیخطر استفاده کنم؟
قبل از هر انتقال: TVL و سابقه پل را در DeFiLlama بررسی کنید، تعداد و کیفیت آدیتها را بخوانید، مکانیزم اعتبارسنجی را بشناسید، و هرگز بیشتر از آنچه توان از دست دادنش را دارید منتقل نکنید. پلهایی با ZK proof یا Light Client Verification از نظر فنی قویتر از پلهای multisig ساده هستند.